gegen Krypto-Trojaner
Von Michael Veit, Security Consultant
Ein Benutzer bekommt eine E-Mail, die angeblich von einem plausiblen Absender
stammt, z.B. einem internen Scanner/Kopierer mit angehngtem gescannten
Dokument, einem Paketdienst mit angehngten Zustellinformationen oder einem
externen Unternehmen mit einer angehngten Rechnung
Der Anhang der E-Mail enthlt ein MS Word oder Excel-Dokument mit einem
eingebetteten Makro. Wenn der Empfnger das Dokument ffnet, startet automatisch
ein Makro, das folgende Aktionen ausfhrt:
Es versucht, von einer Reihe nur fr kurze Zeit existierenden Webadressen (EinwegURLs) den eigentlichen Krypto-Trojaner herunterzuladen. Wenn eine Webadresse
nicht erreichbar ist, wird die nchste angesprochen, so lange, bis der Trojaner
erfolgreich heruntergeladen wurde.
Das Makro fhrt den Trojaner aus
Der Trojaner kontaktiert den Command & Control-Server des Herstellers, sendet
Informationen ber den infizierten Rechner und ldt einen fr diesen Rechner
individuellen ffentlichen Schlssel herunter
Mit diesem ffentlichen Schlssel werden dann Dateien bestimmter Typen (OfficeDokumente, Datenbankdateien, PDFs, CAD-Dokumente, HTML, XML etc.) auf dem
lokalen Rechner sowie auf allen erreichbaren Netzlaufwerken verschlsselt.
Hufig werden automatische Sicherheitskopien des Windows-Betriebssystems
(Schattenkopien) gelscht, um diese Art der Datenwiederherstellung zu verhindern
Anschlieend wird auf dem Desktop dem Benutzer eine Nachricht dargestellt,
wie ein Lsegeld (oft in Form von Bitcoins) innerhalb eines Zeitfensters von z.B. 72
Stunden gezahlt werden kann, um ein passendes Entschlsselungstool mit dem
nur auf dem System des Angreifers zu findenden privaten Schlssel zu erhalten
Dies ist nur ein Beispiel, wie eine solche Infektion ablaufen kann. Referenzen auf detaillierte
Analysen einzelner konkreter Schdlinge habe ich im Anhang zusammengestellt.
Die dort beschriebenen Schdlinge nutzen teilweise andere/weitere Infektionswege,
Verschlsselungsverfahren und Kommunikationsmechanismen.
Prioritten setzen
Insbesondere der zuletzt beschriebene Punkt bezglich der Prioritten muss hinterfragt
werden. Hufig werden mit dem Argument Sicherheit strt die Benutzer nur, die mssen
doch arbeiten viele sicherheitstechnisch sinnvolle Manahmen nicht umgesetzt. In vielen
Fllen trifft das Argument zudem nicht zu, wenn die sicherheitstechnischen Manahmen
sorgfltig geplant und angepasst an die Situation der Mitarbeiter und des Unternehmens
umgesetzt werden.
In manchen Fllen wie dem Empfang per E-Mail und der internen Nutzung von OfficeDokumenten mit Makros muss man sich bewusst machen, was fr das Unternehmen
wichtiger ist:
Variante 1:
Jeder Benutzer kann Office-Dokumente aus dem Internet empfangen und kann diese
zudem mit Makros auf Unternehmensrechnern ausfhren.
Variante 2:
Nur die Benutzer der Fachabteilungen, die mit Office-Makros arbeiten mssen
(Auftragsbearbeitung, Buchhaltung, Vertrieb) bekommen per zentraler Richtlinie das
Recht, Office-Makros auszufhren.
Wenn Geschftspartner eine E-Mail mit einem Office-Dokument an Empfnger
im Unternehmen schicken, dann kommt diese E-Mail in eine Quarantne. Der
Empfnger wird darber informiert und aufgefordert, sich beim Absender der E-Mail
rckzuversichern, dass dieser die E-Mail tatschlich geschickt hat. Wenn er das gemacht
hat, kann der Mitarbeiter diese E-Mail selbstttig aus der Quarantne entlassen.
Alternativ kann er den Geschftspartner bitten, zuknftig alle Dokumente in ein
passwortgeschtztes ZIP-Archiv einzupacken, dessen Passwort beide whrend dieses
Gesprches ausmachen. Solche passwortgeschtzte ZIP-Archive werden nie in E-MailQuarantne gestellt, die E-Mails kommen zuknftig immer sofort an und zudem ist die
bertragung per E-Mail jetzt auch noch verschlsselt.
Vom Administrationsstandpunkt aus ist Variante 1 sicherlich am einfachsten. Bei Variante 2
muss man zunchst herausfinden, welche Fachabteilungen von Geschftspartnern im
Internet Office-Dokumente empfangen mssen, man muss die passenden Gruppenrichtlinien
definieren und die Mitarbeiter der Fachabteilungen schulen. Trotzdem ist die Umsetzung
von Variante 2 natrlich der sinnvollere Schritt, um mit technischen Manahmen und fr
den Mitarbeiter minimalen nderungen im Arbeitsverhalten erheblich mehr Sicherheit zu
erreichen.
Analog zu diesem Beispiel sollten die folgenden empfohlenen Manahmen immer unter dem
Aspekt betrachtet werden, was die Konsquenzen bei Nicht-Umsetzung wren und wie man
diese Manahmen so umsetzt, dass sie den Benutzer nur soweit ntig betreffen.
On-Access-Scan: an
Scannen beim Lesen, Schreiben, Umbenennen: an
Systemspeicher scannen: an
Download-Scans: an
Erkennung schdlichen Verhaltens: an
Erkennung schdlichen Datenverkehrs: an
Erkennung von Pufferberlufen: an
Wenn Sie Sophos Cloud Endpoint Protection einsetzen, dann muss fr alle User eingestellt
sein:
Echtzeit-Scan: an
Wenn Sie Sophos Cloud Server Protection einsetzen, konfigurieren Sie fr Ihre Server
Sophos empfiehlt konkret die Quarantne von Dateitypen, die typischerweise folgende
Endungen haben (.ade, .adp, .bas, .bat, .chm, .cla, .class, .cmd, .com, .cpl, .exe, .hlp, .hta, .inf,
.ins, .js, .jse, .lnk, .msc, .msi, .mst, .ocx, .pcd, .pif, .reg, .scr, .sct, .shb, .shs, .url, .vb, .vbs, .vbe,
.wsf, .wsh, und .wsc). Wichtig ist auch, dass unverschlsselte Archive nach diesen Dateien
gescannt werden und ggf. die Archive in Quarantne gestellt werden.
Bei der Sophos Email Appliance gibt es hierfr die vordefinierte Regel Threat Protection
-> SophosLabs Suspect Attachments to all.
E-Mails mit diesen Typen von Anhngen sollten in eine Quarantne gestellt werden und der
Empfnger sollte benachrichtigt werden, dass eine entsprechende E-Mail in der Quarantne
ist (z.B. durch Ersetzen des ursprnglichen Anhangs durch eine Textnachricht, dass sich der
Anhang in Quarantne befindet und wie man jetzt vorgehen soll).
Je nach E-Mail-Lsung und Organisation sowie erfolgter Schulung der Mitarbeiter knnen
die E-Mails aus dieser Quarantne entweder von den E-Mail-Administratoren oder den
ursprnglichen Empfngern der E-Mail freigegeben werden nachdem der betreffende
Empfnger verifiziert hat (z.B. durch Telefonanruf beim Absender der E-Mail), dass es sich
um eine valide E-Mail handelt.
Web-Gateway konfigurieren
Konfigurieren Sie Ihr Web-Gateway so, dass alle Downloads auf Viren gescannt werden
und dass bekannte Webadressen und Mechanismen zur Kommunikation mit Command
& Control-Servern geblockt werden. In jedem Fall aktivieren Sie das Scannen von SSLVerbindungen. Wenn Ihr Web-Gateway eine Sandboxing-Technologie zur Analyse von
Downloads bereitstellt, dann aktivieren Sie diese Funktion.
Die Sophos UTM konfigurieren Sie wie folgt:
ATP: Auf dem Dashboard -> Klick in der rechten Spalte auf Advanced Threat
Protection -> Configure -> Advanced Threat Protection: an
Web Content Filter -> Scanning: Dual Anti-Virus
In jeder relevanten Policy-Regel -> Malware-Scan -> Decrypt & Scan HTTPS: an
In jeder relevanten Policy-Regel -> Webfilter-Policy mit gesperrten Kategorien:
Anonymizers
Command & Control
Phishing & Fraud
SPAM URLs
Die Sophos Web Appliance konfigurieren Sie wie folgt:
Security-Analysewerkzeuge einsetzen
Auch wenn alle oben genannten Manahmen umgesetzt sind, kann nicht mit
hundertprozentiger Sicherheit gewhrleistet werden, dass es in Zukunft keine
Sicherheitsvorflle/Infektionen auf Unternehmensrechnern geben wird. Wenn dieser
Fall aber eintritt, dann mssen schnellstmglich die Quelle der Infektion sowie mgliche
Auswirkungen auf andere Systeme des Unternehmenssysteme identifiziert und
eingeschrnkt werden. Dadurch knnen die Aufwnde zur Identifikation und Bereinigung der
betroffenen Systeme und zur Wiederherstellung der Funktionsfhigkeit der IT-Infrastruktur
drastisch verkrzt werden. Auerdem knnen durch die Indentifikation der Quelle und der
Methode der Infektion mgliche Schwachstellen im Sicherheitskonzept identifiziert und
geschlossen werden.
Fr diese Zwecke gibt es spezielle Analyse-Werkzeuge (Root Cause Analysis/Source of
Infection-Tools), die umso effektiver sind, je mehr diese mit den im Unternehmen im Einsatz
befindlichen IT-Security-Systemen kommunizieren und interagieren (siehe den vorigen
Abschnitt Security als System).
10
Referenzen
Technisches Whitepaper zur Ransomware
Informationen zu Locky
Informationen zu aktueller Ransomware
Best Practices gegen Trojaner Troj/DocDl
IT Security DOs und DON'Ts
Schreckxikon